10web Form Maker Plugin bis 1.15.40 auf WordPress sanitize_text_field Matrix Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Zusammenfassung
In 10web Form Maker Plugin bis 1.15.40 für WordPress wurde eine problematische Schwachstelle gefunden. Dies betrifft die Funktion sanitize_text_field. Durch Manipulation des Arguments Matrix mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2026-4388 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In 10web Form Maker Plugin bis 1.15.40 auf WordPress wurde eine problematische Schwachstelle entdeckt. Dabei geht es um die Funktion sanitize_text_field. Durch die Manipulation des Arguments Matrix mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:
The Form Maker by 10Web plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Matrix field (Text Box input type) in form submissions in all versions up to, and including, 1.15.40. This is due to insufficient input sanitization (`sanitize_text_field` strips tags but not quotes) and missing output escaping when rendering submission data in the admin Submissions view. This makes it possible for unauthenticated attackers to inject arbitrary JavaScript through a form submission that executes in the browser of an administrator who views the submission details.Die Schwachstelle wurde durch Naoya Takahashi öffentlich gemacht. Das Advisory findet sich auf wordfence.com. Die Verwundbarkeit wird seit dem 18.03.2026 als CVE-2026-4388 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Ein Aktualisieren auf die Version 1.15.37 vermag dieses Problem zu lösen.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 1.15.0
- 1.15.1
- 1.15.2
- 1.15.3
- 1.15.4
- 1.15.5
- 1.15.6
- 1.15.7
- 1.15.8
- 1.15.9
- 1.15.10
- 1.15.11
- 1.15.12
- 1.15.13
- 1.15.14
- 1.15.15
- 1.15.16
- 1.15.17
- 1.15.18
- 1.15.19
- 1.15.20
- 1.15.21
- 1.15.22
- 1.15.23
- 1.15.24
- 1.15.25
- 1.15.26
- 1.15.27
- 1.15.28
- 1.15.29
- 1.15.30
- 1.15.31
- 1.15.32
- 1.15.33
- 1.15.34
- 1.15.35
- 1.15.36
- 1.15.37
- 1.15.38
- 1.15.39
- 1.15.40
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.7VulDB Meta Temp Score: 5.6
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 7.2
CNA Vector (Wordfence): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Form Maker Plugin 1.15.37
Timeline
18.03.2026 CVE zugewiesen14.04.2026 Advisory veröffentlicht
14.04.2026 VulDB Eintrag erstellt
14.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: wordfence.comPerson: Naoya Takahashi
Status: Bestätigt
CVE: CVE-2026-4388 (🔒)
GCVE (CVE): GCVE-0-2026-4388
GCVE (VulDB): GCVE-100-357283
Eintrag
Erstellt: 14.04.2026 08:07Anpassungen: 14.04.2026 08:07 (68)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.